FREAK 攻击
FREAK 攻击 是什么?
FREAK 攻击2015 年披露的 TLS 攻击(CVE-2015-0204),将 RSA 密钥交换降级为 512 位出口级密钥并对其因式分解以解密会话。
FREAK(Factoring RSA Export Keys)由 Beurdouche、Bhargavan、Delignat-Lavaud 等于 2015 年 3 月披露,主要漏洞编号为 CVE-2015-0204。中间人改写 TLS 握手要求使用 RSA_EXPORT,易受影响的服务器会签发一个 512 位 RSA 模数。许多实现还会缓存并复用这个短密钥,而 512 位模数借助云算力可在数小时内因式分解,因此攻击者可以推导出预主密钥并解密会话。FREAK 暴露了 1990 年代美国出口管制在 OpenSSL、Secure Transport 与 SChannel 中残留多年。修复方法:禁用出口套件、不复用临时 RSA 密钥,并迁移到使用 ECDHE 的 TLS 1.2/1.3。
● 示例
- 01
通过强制 RSA_EXPORT 并因式分解 512 位模数,解密 iOS Safari 与银行站点的连接。
- 02
针对 Apache mod_ssl 在多次会话中复用 export RSA 密钥的实例进行利用。
● 常见问题
FREAK 攻击 是什么?
2015 年披露的 TLS 攻击(CVE-2015-0204),将 RSA 密钥交换降级为 512 位出口级密钥并对其因式分解以解密会话。 它属于网络安全的 攻击与威胁 分类。
FREAK 攻击 是什么意思?
2015 年披露的 TLS 攻击(CVE-2015-0204),将 RSA 密钥交换降级为 512 位出口级密钥并对其因式分解以解密会话。
FREAK 攻击 是如何工作的?
FREAK(Factoring RSA Export Keys)由 Beurdouche、Bhargavan、Delignat-Lavaud 等于 2015 年 3 月披露,主要漏洞编号为 CVE-2015-0204。中间人改写 TLS 握手要求使用 RSA_EXPORT,易受影响的服务器会签发一个 512 位 RSA 模数。许多实现还会缓存并复用这个短密钥,而 512 位模数借助云算力可在数小时内因式分解,因此攻击者可以推导出预主密钥并解密会话。FREAK 暴露了 1990 年代美国出口管制在 OpenSSL、Secure Transport 与 SChannel 中残留多年。修复方法:禁用出口套件、不复用临时 RSA 密钥,并迁移到使用 ECDHE 的 TLS 1.2/1.3。
如何防御 FREAK 攻击?
针对 FREAK 攻击 的防御通常结合技术控制与运营实践,详见上方完整定义。
FREAK 攻击 还有哪些其他名称?
常见的别称包括: FREAK。
● 相关术语
- attacks№ 631
Logjam 攻击
2015 年披露的 TLS 攻击,将 Diffie-Hellman 密钥交换降级为 512 位出口级弱素数,再借助预计算予以破解。
- attacks№ 1093
SSL/TLS 降级攻击
主动型中间人攻击,强迫客户端与服务器协商较弱的协议版本、密码套件或密钥长度,从而为后续攻击铺路。
- network-security№ 1159
TLS(传输层安全)
由 IETF 标准化的加密协议,为两个联网应用之间的通信提供机密性、完整性与认证。
- attacks№ 941
ROBOT 攻击
2017 年复活的 Bleichenbacher 1998 年 RSA PKCS#1 v1.5 填充预言机攻击,可对仍受影响的 TLS 服务器解密会话或冒充身份。